{"id":45012,"date":"2015-12-11T18:01:26","date_gmt":"2015-12-11T17:01:26","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=45012"},"modified":"2017-06-09T15:23:33","modified_gmt":"2017-06-09T14:23:33","slug":"come-proteggere-router-linksys","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/come-proteggere-router-linksys\/45012\/","title":{"rendered":"Come proteggere un router Linksys. Guida rapida"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f884da8ab0f\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f884da8ab0f\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/come-proteggere-router-linksys\/45012\/#Come_proteggere_un_router_Linksys_da_dove_iniziare\" >Come proteggere un router Linksys: da dove iniziare<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/come-proteggere-router-linksys\/45012\/#Come_proteggere_un_router_Linksys_scegliere_una_buona_chiave_daccesso\" >Come proteggere un router Linksys:\u00a0scegliere una buona chiave d&#8217;accesso<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/come-proteggere-router-linksys\/45012\/#WEP_Wired_Equivalent_Privacy\" >WEP (Wired Equivalent Privacy)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/come-proteggere-router-linksys\/45012\/#WAP_Wi-Fi_Protected_Access\" >WAP (Wi-Fi Protected Access)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/come-proteggere-router-linksys\/45012\/#WAP2_Wi-Fi_Protected_Access_2\" >WAP2 (Wi-Fi Protected Access 2)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/come-proteggere-router-linksys\/45012\/#Come_proteggere_un_router_Linksys_come_rilevare_un_intruso\" >Come proteggere un router Linksys: come rilevare un intruso<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/alground.com\/site\/come-proteggere-router-linksys\/45012\/#Come_proteggere_un_router_Linksys_come_creare_una_rete_domestica_sicura\" >Come proteggere un router Linksys: come\u00a0creare una rete domestica sicura<\/a><\/li><\/ul><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<p><strong>Come proteggere un router Linksys<\/strong> dovrebbe essere la prima domanda che vi ponete appena il prodotto \u00e8 stato installato ed inizia a funzionare. In questa guida di base, vi spiegheremo<strong> come proteggere il vostro router Linksys<\/strong> in modo facile e veloce.<\/p>\n<h1><span class=\"ez-toc-section\" id=\"Come_proteggere_un_router_Linksys_da_dove_iniziare\"><\/span>Come proteggere un router Linksys: da dove iniziare<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p>Per quanto riguarda l\u2019<strong>installazione del router<\/strong>, questa \u00e8 veramente molto semplice, vi baster\u00e0 usare i cavi necessari per alimentarlo e collegarlo alla linea telefonica. In base al vostro impianto e al modello di router scelto potranno esserci delle differenze, per questo vi rimandiamo al manuale del vostro dispositivo. Approfondiamo invece il metodo per proteggere un router Linksys.<\/p>\n<figure id=\"attachment_45018\" aria-describedby=\"caption-attachment-45018\" style=\"width: 779px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45018\" title=\"Router Linksys\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2015\/12\/cisco_eseries_family2-1024x349.jpg\" alt=\"Come proteggere un router Linksys? Tutto inizia dalla scelta di una buona chiave di accesso\" width=\"779\" height=\"265\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/12\/cisco_eseries_family2-1024x349.jpg 1024w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/12\/cisco_eseries_family2-300x102.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/12\/cisco_eseries_family2-768x261.jpg 768w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/12\/cisco_eseries_family2.jpg 1898w\" sizes=\"auto, (max-width: 779px) 100vw, 779px\" \/><figcaption id=\"caption-attachment-45018\" class=\"wp-caption-text\">Come proteggere un router Linksys? Tutto inizia dalla scelta di una buona chiave di accesso<\/figcaption><\/figure>\n<h3><span class=\"ez-toc-section\" id=\"Come_proteggere_un_router_Linksys_scegliere_una_buona_chiave_daccesso\"><\/span>Come proteggere un router Linksys:\u00a0scegliere una buona chiave d&#8217;accesso<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Ormai \u00e8 quasi impossibile rinunciare alle reti senza fili, queste per\u00f2, se non opportunamente configurate possono rappresentare un notevole rischio per la nostra sicurezza, vediamo quindi come ovviare al problema.\u00a0Il primo e pi\u00f9 semplice consiglio \u00e8 quello di usare sempre una password, o meglio una chiave alfanumerica complessa, per accedere alla rete, in modo che solo chi la conosce possa utilizzarla.\u00a0Esistono diverse tipologie di chiavi d\u2019accesso.<\/p>\n<h4><span class=\"ez-toc-section\" id=\"WEP_Wired_Equivalent_Privacy\"><\/span>WEP (Wired Equivalent Privacy)<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Il WEP \u00e8 il primo standard IEEE 802.11 creato per <strong>rendere sicure le reti Wi-Fi<\/strong>, risulta tuttavia vulnerabile a causa del suo vettore d&#8217;inizializzazione a 24 bit e ha un&#8217;autenticazione debole. Usa un algoritmo di cifratura RC4 a due chiavi, 64 o 128bit.<\/p>\n<h4><span class=\"ez-toc-section\" id=\"WAP_Wi-Fi_Protected_Access\"><\/span>WAP (Wi-Fi Protected Access)<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Il WAP nasce per superare i limiti del WEP gli va quindi preferito. Usa l&#8217;algoritmo RC4 combinato ad un vettore di inizializzazione a 256 bit (il doppio del WEP).<\/p>\n<h4><span class=\"ez-toc-section\" id=\"WAP2_Wi-Fi_Protected_Access_2\"><\/span>WAP2 (Wi-Fi Protected Access 2)<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Il WAP2 \u00e8 un&#8217;ulteriore evoluzione dello standard WAP e se disponibile andrebbe sempre preferito agli altri due. Assicura una cifratura avanzata e sostituisce gli algoritmi RC4 e TKIP con i pi\u00f9 robusti CCMP e AES.<\/p>\n<figure id=\"attachment_45021\" aria-describedby=\"caption-attachment-45021\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45021 size-medium\" title=\"Utilizzare il protocollo WPA\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2015\/12\/00601396-photo-300x293.jpg\" alt=\"Come proteggere un router Linksys? Il protocollo WEP, vecchio e facilmente superabile, deve essere subito abbandonato\" width=\"300\" height=\"293\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/12\/00601396-photo-300x293.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/12\/00601396-photo.jpg 566w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-45021\" class=\"wp-caption-text\">Come proteggere un router Linksys? Il protocollo WEP, vecchio e facilmente superabile, deve essere subito abbandonato<\/figcaption><\/figure>\n<p>Se tenete particolarmente alla <strong>sicurezza<\/strong> e alla <strong>privacy<\/strong> scegliete sempre di usare una <strong>chiave WAP2<\/strong>, impostandola nelle opzioni del <strong>router Linksys<\/strong>.<\/p>\n<p>Per configurare la <strong>protezione della rete wireless<\/strong> bisogna entrare nella pagina di <strong>configurazione del router<\/strong>. Per accedervi basta aprire il proprio browser web, ad esempio Google Chrome, ed inserire nella barra degli indirizzi l&#8217;IP del router, che in genere \u00e8 192.168.1.1. Username e password generalmente sono &#8220;admin&#8221; e campo vuoto, o &#8220;admin&#8221; e &#8220;password&#8221;. \u00a0Informazioni pi\u00f9 precise sono comunque riportate su un&#8217;etichetta applicata al router, o nel suo manuale.<\/p>\n<p>Una volta entrati nella pagina di configurazione del vostro router, fate clic sulla scheda &#8220;<strong>Wireless<\/strong>&#8221; e poi su quella &#8220;<strong>Wireless Securit<\/strong>y&#8221;.<\/p>\n<p>Scegliete la configurazione manuale (<strong>Manual<\/strong>) e su &#8220;<strong>Security Mode<\/strong>&#8221; scegliete una delle modalit\u00e0 proposte tra:<\/p>\n<ul>\n<li>WEP<\/li>\n<li>WPA Personal<\/li>\n<li>WPA2 Personal<\/li>\n<li>Modalit\u00e0 Mista WPA2\/WPA<\/li>\n<\/ul>\n<p>Come detto WPA2 \u00e8 decisamente preferibile a WEP, in quanto maggiormente sicura. Un malintenzionato con poche competenze e il giusto software potrebbe violare la vostra chiave WEP in pochi minuti.\u00a0Una volta scelta la chiave di criptazione inserite una password che sia possibilmente complessa, ma anche memorizzabile.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Come_proteggere_un_router_Linksys_come_rilevare_un_intruso\"><\/span>Come proteggere un router Linksys: come rilevare un intruso<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Anche se avete protetto l\u2019accesso alla vostra rete \u00e8 sempre possibile che questa venga violata. Per verificare che tutto sia nella norma, e nessuno usi la vostra connessione senza il vostro permesso, basta entrare\u00a0nel pannello di controllo del router dove potrete\u00a0visualizzare quali dispositivi vi siano connessi.<\/p>\n<p>Entrate nella scheda &#8220;<strong>Wireless<\/strong>&#8221; e poi in &#8220;<strong>Wi-Fi Tools<\/strong>&#8221; e in &#8220;<strong>Device List<\/strong>&#8220;. Troverete una lista di dispositivi connessi alla rete, con il loro numero identificativo ma anche il nome associato. Pu\u00f2 essere un nome personalizzato da voi o la sigla del prodotto come &#8220;Computer Ufficio&#8221; o &#8220;Samsung Galaxy S5&#8221;.<\/p>\n<p>Se notate la presenza di\u00a0dispositivi, come smartphone, tablet o pc, che non conoscete e sono connessi, potete cliccare con il tasto destro sul dispositivo e scegliere di escluderlo dalla rete. Dopodich\u00e8 appoggiatevi, come spiegato prima, ad una\u00a0chiave di accesso WPA2, e cambiate la vostra password, anche quella di accesso alla configurazione del router.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Come_proteggere_un_router_Linksys_come_creare_una_rete_domestica_sicura\"><\/span>Come proteggere un router Linksys: come\u00a0creare una rete domestica sicura<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<figure id=\"attachment_45020\" aria-describedby=\"caption-attachment-45020\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45020 size-medium\" title=\"Rete domestica\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2015\/12\/house_wifi-02_blog-e1449839289786-300x205.jpg\" alt=\"Come proteggere un router Linksys in una rete domestica? Scegliete solo alcune cartelle condivise, come Documenti e Stampante. E verificare ogni settimana la lista dei dispositivi collegati\" width=\"300\" height=\"205\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/12\/house_wifi-02_blog-e1449839289786-300x205.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/12\/house_wifi-02_blog-e1449839289786-470x320.jpg 470w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/12\/house_wifi-02_blog-e1449839289786-277x190.jpg 277w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/12\/house_wifi-02_blog-e1449839289786-176x120.jpg 176w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/12\/house_wifi-02_blog-e1449839289786.jpg 530w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-45020\" class=\"wp-caption-text\">Come proteggere un router Linksys in una rete domestica? Scegliete solo alcune cartelle condivise, come Documenti e Stampante. E verificare ogni settimana la lista dei dispositivi collegati<\/figcaption><\/figure>\n<p>Se avete pi\u00f9 computer, magari perch\u00e9 avete due o pi\u00f9 postazioni di lavoro in casa o in ufficio, pu\u00f2 risultare comodo creare una rete locale, in modo da condividere file o risorse.\u00a0Ma questo \u00e8 uno dei modi con cui gli utenti pi\u00f9 spesso si espongono ad intrusioni. Di conseguenza, \u00e8 necessario imparare a creare una rete domestica sicura.<\/p>\n<p>Innanzitutto se si condividono file e risorse in una rete locale \u00e8 fondamentale che tutti i computer coinvolti dispongano di adeguate protezioni, come un <strong>firewall<\/strong> ben configurato e un <strong>antivirus sempre aggiornato<\/strong>. Anche un solo dispositivo non protetto, \u00e8 in grado di annullare la protezione di tutta la rete, qualsiasi sia la configurazione.<\/p>\n<p>Ora, dovrete fare in modo che due o pi\u00f9 computer che lo utilizzino possano condividere risorse. Un modo molto semplice per riuscirci, se avete Windows come sistema operativo, \u00e8 quello di configurare un &#8220;<strong>Gruppo Home<\/strong>&#8220;.\u00a0Andate in &#8220;<strong>Pannello di Controllo<\/strong>&#8220;, &#8220;<strong>Rete e Internet<\/strong>&#8220;, &#8220;<strong>Gruppo Home<\/strong>&#8220;. Seguite poi le procedure indicate, e in pochi clic otterrete quanto voluto. Anche negli altri pi\u00f9 diffusi sistemi operativi esistono procedure guidate per creare una rete locale.<\/p>\n<p>La mossa giusta dal punto di vista della sicurezza, \u00e8 quella di non condividere mai tutte le cartelle a disposizione, ma\u00a0scegliere<strong> solo poche ed identificabili Directory\u00a0<\/strong>da condividere, ad esempio la cartella documenti e la stampante. Al momento di scegliere password o codici di accesso cercate sempre di utilizzare delle combinazioni alfanumeriche complesse, cos\u00ec da complicare non poco la vita ad eventuali malintenzionati.<\/p>\n<p>Se create una rete domestica,\u00a0ricordate anche di monitorare l\u2019eventuale presenza di dispositivi sconosciuti \u00a0nella vostra rete, come spiegato prima, in maniera <strong>molto pi\u00f9 frequente del solito<\/strong>, almeno una volta alla <strong>settimana<\/strong>, cos\u00ec da intervenire prontamente nel caso sia necessario, cambiando password ed eventuali altre configurazioni.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come proteggere un router Linksys dovrebbe essere la prima domanda che vi ponete appena il prodotto \u00e8 stato installato ed inizia a funzionare. In questa guida di base, vi spiegheremo come proteggere il vostro router Linksys in modo facile e veloce. Come proteggere un router Linksys: da dove iniziare Per quanto riguarda l\u2019installazione del router, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":45022,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387],"tags":[],"class_list":{"0":"post-45012","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/12\/evidenza5.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/45012","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=45012"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/45012\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/45022"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=45012"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=45012"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=45012"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}